- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
I信息安全措施
信息安全解决方案 姓名:白鸥 专业:计算机信息管理 班级:0905班 学号:2009020133 学院:计算机信息管理摘要:为了保障本单位电子信息安全,本单位设计了一个全面的、切实有效的方案,人们随着攻击技术的进步及对攻击原理机制的了解而不断提高抵御攻击的能力,逐步完善信息系统的安全措施。不同的信息安全领域应该采用不同的解决方案。目前,信息系统的安全措施主要分为七个方面:防病毒,隐患扫描.入侵检测,防火墙.加密.认证授权以及安全管理与维护。关键字:电子信息安全、信息系统、安全措施、解决方案以下是以我单位对不同的信息安全领域应该采用不同的解决方案。一.1 一 防病毒病毒是最早出现的信息系统安全隐患。现有计算机系统软硬件体系结构无法避免病毒对信息系统的危害。防病毒主要通过软件执行,通过对计算机系统中的文件进行代码扫描来实现的。防病毒软件需要具备病毒特征库,扫描的过程就是将文件代码与病毒特征库进行比对的过程。由于新的病毒层出不穷,防病毒软件需要及时更新病毒特征库。现有的防病毒软件基本上都是通过互联网进行升级 国内成熟的软件有金山毒霸、瑞星、江民等,国外有赛il]铁克公司的诺顿等。二.隐患扫描隐患扫描系统又称漏洞扫描或安全扫描,是系统管理员用来保障系统安全的有效工具,黑客则靠它来收集网络雷要信息。网络技术的飞速发展,网络规模迅猛增长和计算机系统的日益复杂导致新的系统漏洞层出不穷,而由于系统管理员的疏忽或缺乏经验,使得旧有的漏洞依然存在:另外,操作系统过于庞大和复杂.导致用户对系统更新及补丁程序下载不能及时进行。信息系统大都以支持TCP/IP协议栈为基础,系统漏洞可以通过对TCP/IP协议栈的探测获得,如操作系统类型、版本、后台进程等信息。黑客利用这种协议特性,赶在时间差内向存在漏洞的系统发起攻击,因此人们需要一种类似黑客入侵方式的系统,提前对网络的安全性进行探查,得知网络何处存在隐患,及时对系统进行升级、更新或者关闭某些端口和进程,从而达到防范的目的。同防病毒程序类似,网络扫描系统必须具备漏洞扫描库。对系统进行端口扫描的过程类似于防病毒程序对文件代码的扫描过程,漏洞库必须及时更新。目前国内比较成熟的网络隐患扫描系统有榕基公司的网络安全扫描系统等。三.入侵检测入侵检测系统用于对正在入侵的行为进行探测和告警,以引起系统管理员的注意,使之能及时采取措施。隐患扫描主要是事前防范,入侵检测则属于事中防范,是对事前防范的有效补充。入侵检测的原理是对网络中异常的数据流量和用户上网行为进行跟踪和鉴别,如端口扫描探测、TCP半连接建立频率、ICMP传输速率、远程登录系统次数、密码输入次数、异常调用数据、异常 统操作等。一旦某个行为的频率超过预先设定的阈值,入侵检测系统可立即采用声光告警和系统日志等多种手段及时通知系统管理员,使入侵带来的损失降到最小。成熟的入侵检删有思科的IDS系统等。防病毒、隐患扫描及入侵检测这三种解决方案主要是针对计算机操作系统及应用软件而采用的措施。四 防火墙一项网络安全措施(1) 斯德哥尔摩的皇家理工大学的两位年轻人侵入了大学网络,生成了一个公告牌,并在上面装入了流行的商业软件,还邀请Internet网上用户下卸这些软件包。 由于有防火墙,网络管理员知道系统遭到了破坏。然而,Internet还带来了另一种忧虑:有些Internet上的冲浪者一定要进入与他们不相干的地方,这样做的结果,威胁抹去那些他们不应访问的数据。 如果、以及、或但是 在选择防火墙之前,公司需要选择安全政策。安全政策规定什么人或什么事允许连接到哪些人或哪些事。例如,一项计划可以规定只有董事、高级主管和科研开发小组成员可以接到科研开发局域网。 你可以根据部门或分类给用户分组。更好的防火墙产品可以让你在一种图形用户接口(GUI)环境中用鼠标器在屏幕上操作进行分组,以便简便地定义网络安全性。 在定义了访问之后,下一步就是局域网和Internet网之间的设置一道防火墙。防火墙将确保所有的通信符合安全政策。 估测防火墙 人们常常用两种方法一起来建立Internet防火墙,它们是应用与线路入口以及信息包过滤。 用应用与线路入口时,所有的包都按地址送给入口上的用户级应用程序,入口在两点间转送这些包。对于多数应用入口,需要一个附加的包过滤机来控制和筛选入口与网络之间的信息流。典型配置包括两个路由器,其中一个作设防主站,它起了两者间的应用入口的作用。 另一方面,应用入口对用户、应用程序以及它们运行的入口主站来说是不透明的。而且它们配置和管理都困难,只支持为数不多的应用程序,并且还需要专门的定制。 用户首先必须连接到入口或者对他们计划使用的每个应用程序安装一个是特定的客户机应用程序。带有入口的每一个应用程序都是一段独立的专有软件,它需要一组自己的管理工具和许可。五 安全集中管理的优
您可能关注的文档
最近下载
- 婴幼儿主被动操考核标准.pdf
- 导管相关性血流感染课件.pptx VIP
- 无锡国际招商城营业场所租赁合同9篇.docx
- GBT33242017木家具通用技术条件.pdf VIP
- 水利工程工程量清单计价规范_完整版.doc
- 重庆市建筑安全员C证(专职安全员)考试题库.docx VIP
- 《公平竞争审查条例实施办法》知识培训.pptx
- 2024年4月广东深圳市福田区选用机关事业单位辅助人员和社区专职工作者笔试备考试题及答案解析.docx VIP
- HJ1237、1238环保试题及答案_2022 .pdf VIP
- 2023年11月广东深圳市福田区选用机关事业单位辅助人员147人笔试备考试题及答案解析.docx VIP
文档评论(0)